Ao contrário dos golpes clássicos, como o golpe do chefe baseado em e-mail, o método Deep Fake Boss usa manipulação de alta tecnologia para roubar dinheiro.
Um funcionário, muitas vezes do departamento financeiro, parece ser pessoalmente instruído pela administração da empresa a transferir dinheiro. As instruções são dadas de forma convincente em forma de videoconferência na qual o “chefe” supostamente está presente. Richard Werner, consultor de negócios da Trend Micro: O “golpe do chefe” é um dos chamados “golpes de confiança” – ou seja, fraude que tem a ver com a crença da vítima. A história e a impressão geral devem estar corretas. Um e-mail que é (ou parece ser) enviado da conta de gerenciamento da empresa geralmente é suficiente.
Proteção contra Deep Fake Boss
A melhor proteção contra o “boss scam” (também BEC) é desenhar os processos internos de tal forma que não sejam possíveis a pedido ou instrução de certas pessoas, mas sim tenham que passar por um processo de aprovação mais complexo (princípio de confirmação “dupla”). Se as instruções vieram por e-mail, ligamos e perguntamos. Se ela veio por telefone, foi solicitada uma confirmação por e-mail. Isso ainda se aplica hoje. No entanto, deve-se aprender com o ataque falso profundo. Ocorreu a confirmação por vídeo e áudio – só que não houve interação, o funcionário apenas ouviu e assistiu. Isso permitiu a reprodução de um vídeo criado anteriormente usando deep fakes. O funcionário foi enganado e transferiu o dinheiro.
Mais em TrendMicro.com
Sobre a Trend Micro Como um dos principais fornecedores mundiais de segurança de TI, a Trend Micro ajuda a criar um mundo seguro para a troca de dados digitais. Com mais de 30 anos de experiência em segurança, pesquisa de ameaças globais e inovação constante, a Trend Micro oferece proteção para empresas, agências governamentais e consumidores. Graças à nossa estratégia de segurança XGen™, nossas soluções se beneficiam de uma combinação entre gerações de técnicas de defesa otimizadas para ambientes de ponta. As informações sobre ameaças em rede permitem uma proteção melhor e mais rápida. Otimizadas para cargas de trabalho em nuvem, endpoints, e-mail, IIoT e redes, nossas soluções conectadas fornecem visibilidade centralizada em toda a empresa para detecção e resposta mais rápidas a ameaças.